Web-Application-Server im Labortest

25.07.2002
Von 
Ludger Schmitz war freiberuflicher IT-Journalist in Kelheim. Er ist spezialisiert auf Open Source und neue Open-Initiativen.

An erster Stelle der Forrester-Analyse steht der Leistungsumfang der Produkte. Im Kern geht es hier um die Fähigkeit der Application-Server, starken Datenverkehr zu bewältigen. Die Application-Server „Weblogic“ von Bea, „Websphere“ von IBM und „Coldfusion“ von Macromedia führen das Feld an. Sie erreichen ihre hohe Punktzahl durch Eignung für viele Betriebssysteme, gutes Caching von Daten, Ergebnissen und Objekten, Pooling von Ressourcen, Multiprocessing-Fähigkeiten und ausgefeiltes Load-Balancing. Das Fehlen von Caching-Features befördert den Application-Server von HP auf den letzten Platz. Eingeschränktes Load-Balancing und mangelndes Daten-Caching lassen das Angebot von Silverstream kaum besser aussehen.

Tech-Rankings für ein Executive Summary I

Zuverlässigkeit hat viele Aspekte

Für das zuverlässige Funktionieren eines Applikations-Servers sind das Session-Management, Fehlertoleranz, die Koordination von Transaktionen, die zuverlässige Weitergabe von Informationen (Message-Queuing), die Überwachung des Systems und die Warnung vor sich abzeichnenden Problemen von größter Bedeutung. Wieder wird das Feld von den Bea- und IBM-Angeboten angeführt, wobei es gleichwohl in Einzelpunkten Unterschiede gibt. So ist das Bea-Produkt der IBM-Konkurrenz in puncto Performance-Überwachung und Systemwarnungen etwas voraus. Das schlechte Abschneiden von Coldfusion, Microsofts Windows 2000 Advanced Server und Silverstreams Application-Server geht vor allem auf große Schwächen bei der Transaktionskoordinierung und beim Message Queuing zurück.

Längst ist Sicherheit ein Topthema der Internet-Nutzung. Gerade im Zusammenhang mit E-Business sollten Anwender sehr aufmerksam und vorsichtig sein. Der Applikations-Server muss in besonderer Weise Schutz bieten, weil er als Kernprodukt von E-Business-Systemen ein attraktives Ziel für Angriffe sein könnte. Andererseits lassen sich an diesem Punkt für viele Applikationen gleichzeitig Sicherheitsmechanismen einrichten, beispielsweise Verschlüsselungstechnik, Anwenderauthentifizierung und Zugangssperren.